Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

Avride, socio de Uber, bajo investigación por accidente de conducción autónoma

La aplicación de historial de llamadas falsas roba pagos de los usuarios después de 7,3 millones de descargas en Play Store

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook
Identidad

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 8, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los cazadores de amenazas detectaron un troyano bancario brasileño previamente indocumentado llamado TCLBANKER. Este troyano puede atacar 59 plataformas bancarias, fintech y de criptomonedas.

Esta actividad es rastreada por Elastic Security Labs bajo el nombre REF3076. Esta familia de malware está clasificada como una actualización importante de Maverick y se sabe que utiliza un gusano llamado SORVEPOTEL para propagarse a los contactos de las víctimas a través de WhatsApp Web. Se cree que la campaña Maverick es causada por un grupo de amenazas que Trend Micro llama Water Saci.

En el centro de la cadena de ataque se encuentra un cargador con potentes capacidades antianálisis que implementa dos módulos integrados: un troyano bancario con todas las funciones y un componente de gusano que utiliza WhatsApp y Microsoft Outlook para su propagación.

«La cadena de infección observada incluye un instalador MSI malicioso dentro de un archivo ZIP», dijeron los investigadores de seguridad Jia Yu Chan, Daniel Stepanic, Seth Goodwin y Terrance DeJesus. «Estos paquetes de instalación de MSI explotan un programa firmado por Logitech llamado Logi AI Prompt Builder».

El malware utiliza la descarga de DLL en la aplicación para iniciar una DLL maliciosa (‘screen_retriever_plugin.dll’). Esta DLL actúa como un cargador con un «subsistema de vigilancia integral» que monitorea continuamente herramientas de análisis, entornos sandbox, depuradores, desensambladores, herramientas de instrumentación y software antivirus para evadir la detección.

Específicamente, la DLL maliciosa solo se ejecutará cuando la cargue «logiaipromptbuilder.exe» (un programa de Logitech) o «tclloader.exe» (presumiblemente una referencia al ejecutable utilizado durante las pruebas). Reemplazar la biblioteca también elimina los enlaces de modo de usuario colocados en «ntdll.dll» por el software de seguridad del terminal y desactiva la telemetría de seguimiento de eventos para Windows (ETW).

Además, el malware genera tres huellas digitales basadas en comprobaciones antidepuración y antivirtualización, verificación de información del disco del sistema y verificación de idioma, y ​​las utiliza para crear un valor hash ambiental que se utiliza para descifrar la carga útil integrada. Una verificación de idioma del sistema verifica que el idioma predeterminado del usuario sea el portugués brasileño.

«Por ejemplo, la presencia de un depurador generará un hash incorrecto, por lo que cuando el malware intente derivar una clave de descifrado del hash, la carga útil no se descifrará correctamente y TCLBANKER dejará de ejecutarse», explicó Elastic.

El principal componente lanzado tras estas comprobaciones es el troyano bancario, que vuelve a comprobar si se está ejecutando en el sistema brasileño y procede a establecer la persistencia mediante una tarea programada. Luego envía una baliza a un servidor externo con una solicitud HTTP POST que contiene información básica del sistema.

TCLBANKER también incluye un mecanismo de actualización automática y un monitor de URL que utiliza la automatización de la interfaz de usuario para extraer la URL actual de la barra de direcciones del navegador en primer plano. Este paso es para navegadores populares como Google Chrome, Mozilla Firefox, Microsoft Edge, Brave, Opera y Vivaldi.

La URL extraída se compara con una lista codificada de instituciones financieras específicas. Si hay una coincidencia, se establece una conexión WebSocket con el servidor remoto y se ingresa un bucle de envío de comandos, lo que permite al operador realizar una amplia gama de tareas.

Ejecutar comandos de shell Capturar capturas de pantalla Iniciar/detener la transmisión de pantalla Manipular el portapapeles Iniciar keylogger Control remoto del mouse/teclado Administrar archivos y procesos Enumerar procesos en ejecución Enumerar ventanas visibles Proporcionar superposiciones para robar credenciales falsas

Para llevar a cabo el robo de datos, TCLBANKER aprovecha un marco de superposición de pantalla completa basado en Windows Presentation Foundation (WPF) para realizar ingeniería social utilizando mensajes de captura de credenciales, pantallas inactivas mostradas, barras de progreso falsas y actualizaciones de Windows falsas, mientras oculta la superposición de las herramientas de captura de pantalla.

En paralelo, el cargador llama a un módulo de calentamiento para propagar el troyano a escala a través de mensajes de spam y phishing. El ataque emplea dos enfoques: un gusano web de WhatsApp que secuestra sesiones autenticadas del navegador y un robot de correo electrónico de Outlook que explota Microsoft Outlook para enviar correos electrónicos falsos a los contactos de las víctimas.

Al igual que SORVEPOTEL, el gusano WhatsApp recupera plantillas de mensajería de los servidores y aprovecha el proyecto de código abierto WPPConnect para automatizar el envío de mensajes a otros usuarios mientras filtra grupos, transmisiones y números no brasileños.

Los agentes de Outlook, por otro lado, son robots de spam de correo electrónico que explotan la aplicación Microsoft Outlook instalada por la víctima para enviar correos electrónicos de phishing desde la dirección de correo electrónico de la víctima, evitando los filtros de spam y otorgando credibilidad al mensaje.

«TCLBANKER refleja la maduración más amplia que se está produciendo en todo el ecosistema de troyanos bancarios brasileños», concluyó Elastic. «Las técnicas que alguna vez fueron características distintivas de los actores de amenazas más avanzados, como el descifrado de carga útil controlado por el entorno, la generación directa de llamadas al sistema y la orquestación de ingeniería social en tiempo real a través de WebSockets, ahora están empaquetadas en software criminal de uso general».

«Esta campaña se apodera de la autenticidad y la capacidad de entrega de las comunicaciones legítimas al secuestrar las sesiones de WhatsApp y las cuentas de Outlook de las víctimas, un modelo de distribución que no puede ser capturado por los portales de correo electrónico tradicionales ni por las defensas basadas en la reputación».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleAvride, socio de Uber, bajo investigación por accidente de conducción autónoma
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La aplicación de historial de llamadas falsas roba pagos de los usuarios después de 7,3 millones de descargas en Play Store

mayo 8, 2026

Quasar Linux RAT roba credenciales de desarrollador en compromiso de la cadena de suministro de software

mayo 8, 2026

Lo que revelan 25 millones de alertas sobre riesgos de baja gravedad

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

Avride, socio de Uber, bajo investigación por accidente de conducción autónoma

La aplicación de historial de llamadas falsas roba pagos de los usuarios después de 7,3 millones de descargas en Play Store

Lime, empresa de micromovilidad respaldada por Uber, presenta solicitud de salida a bolsa

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.